Komunikator Telegram na usługach ransomware

12 grudnia, 2016

Telecrypt – niedawno odkryte ransomware swoje ofiary znajduje wśród rosyjskojęzycznych użytkowników, korzysta przy tym z komunikatora Telegram. Podobnie jak większości tego typu sytuacji, oprogramowanie szyfrujące po zainstalowaniu i zaszyfrowaniu danych w systemie ofiary, przesyła do serwera C&C sprawcy pozyskane dane i informacje, w tym klucz deszyfrujący, który po opłaceniu okupu umożliwia odzyskanie plików. Taka transmisja może generować dodatkowe koszty dla szantażysty. Chcąc uniknąć wydatków, twórcy zdecydowali się na wykorzystanie komunikatora Telegram i jak na razie jest to jedyny taki znany przypadek.

Telecrypt ransomware Telegram
Caption

Po zainfekowaniu komputera ofiary, Telecrypt szyfruje pliki tekstowe (doc, pdf), arkusze kalkulacyjne (xls), zdjęcia i inne pliki graficzne (jpg, jpeg, png) do postaci pliku bazodanowego DBF, powstaje również dokument z listą wszystkich zablokowanych plików. Oprogramowanie może również dodać do zaszyfrowanych danych rozszerzenie .Xcri.

Nie jest znana dokładna metoda umieszczania omawianego malware w urządzeniach ofiar, jednakże udało się ustalić pewien schemat działania. Pierwszym krokiem agresora jest stworzenie bota używającego komunikatora Telegram na potrzeby późniejszej komunikacji, następnie Telecrypt generuje klucz szyfrujący, dane identyfikacyjne oraz sprawdza obecność wspomnianego bota. Kolejnym posunięciem jest przesłanie przy pomocy komunikatora informacji o udanym ataku wprost do organizatora procederu.

Po uzyskaniu danych ofiary, malware wykonuje swoją kluczową rolę szyfrując pliki. Po wykonaniu zadania (o czym również informuje swojego twórcę za pośrednictwem komunikatora) pobiera plik wykonywalny, który z kolei zawiadamia poszkodowanego o konieczności uiszczenia opłaty w zamian za odzyskanie utraconych plików.

Szantażysta żąda wpłacenia 5000 rubli (około 77 dolarów) za pomocą Qiwi lub Yandex.Money.

decryptor1 telecrypt
Jak zawsze w podobnej sytuacji eksperci odradzają uleganie tego typu wymuszeniom i zalecają udanie się do specjalistów oferujących pomoc w odszyfrowaniu danych.

Dzięki uprzejmości analityków bezpieczeństwa z firmy Malwarebytes, deszyfrator dostępny jest do pobrania na tej stronie.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.30","wc_post_id":"18351","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"2b378dd584","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg","is_email_field_required":"1"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->